Tujuan Kriptografi Ancaman Keamanan Kriptografi Asimetris

Gambar 2.4 : Skema Kriptografi Asimetris Nirkunci Publik

2.2 Tujuan Kriptografi

Berikut ini adalah tujuan adanya kriptografi Munir, 2006: 1. Kerahasiaan Data Dengan adanya kriptografi, kerahasiaan data dapat ditingkatkan. Data penting yang dimiliki hanya akan dapat dibuka atau dibaca oleh orang-orang tertentu yang memiliki akses untuk membukanya. 2. Integritas Data Data yang benar atau asli tanpa ada rekayasa dari pihak ketiga atau pihak yang tidak memiliki akses terhadap data tersebut. 3. Autentikasi Autentikasi dilakukan untuk membuktikan data yang dikirim adalah data asli atau data yang benar. Autentikasi mencegah adanya data palsu. 4. Nir-penyangkalan Nir-penyangkalan adalah salah satu tujuan kriptografi. Dengan ini si pengirim tidak dapat menolak bahwa pesan tersebut benar berasal dari si pengirim.

2.3 Ancaman Keamanan

Berikut beberapa ancaman yang dapat mempengaruhi keamanan data Stallings, 2011: Algoritma Enkripsi Algoritma Dekripsi Kunci Rahasia B Teks Asli Ciphertext Teks Asli A B Kunci Rahasia A Universitas Sumatera Utara 1. Interruption Interruption merupakan ancaman yang dilakukan dengan merusak dan menghapus data sehingga data tidak dapat ditemukan lagi. 2. Interception Interception adalah ancaman yang dilakukan pihak ketiga dengan menyadap ataupun mengakses data. Data yang seharusnya rahasia dapat diakses oleh pihak yang tidak memiliki akses. 3. Modification Modification adalah ancaman yang lebih berbahaya, pihak yang tidak memiliki akses tidak hanya dapat mengakses data namun dapat memodifikasi atau mengubah data. 4. Fabrication Fabrication merupakan ancaman yang paling berbahaya, pihak yang tidak memiliki akses tidak hanya dapat membaca data, juga dapat mengubah dan memalsukan data, sehingga data seolah berasal dari pengirim sebenarnya.

2.4 Kriptografi Asimetris

Sistem kriptografi kunci publik atau sering disebut sebagai kunci asimetrik pertama kali diusulkan oleh Diffie dan Hellman pada tahun 1976. Ide kriptografi kunci publik sebenarnya mirip dengan cara kerja kunci gembok. Dimisalkan terdapat sebuah peti yang berisi pesan rahasia, lalu peti dikunci dengan gembok, kemudian dikirim kepada penerima. Gembok hanya dapat dibuka oleh penerima, apabila kunci yang dipegang olehnya merupakan pasangan gembok. Sadikin, 2012 Algoritma pertukaran kunci Diffie-Hellman protokol Diffie-Hellman berguna untuk mempertukarkan kunci rahasia untuk komunikasi menggunakan kriptografi simetris. Langkah-langkahnya adalah sebagai berikut Ramdan Mangunpraja, 2007: Universitas Sumatera Utara 1. Misalkan Alice dan Bob adalah pihak-pihak yang berkomunikasi. Mula-mula Alice dan Bob menyepakati 2 buah bilangan yang besar sebaiknya prima P dan Q, sedemikian sehingga P Q. Nilai P dan Q tidak perlu rahasia, bahkan Alice dan Bob dapat membicarakannya melalui saluran yang tidak aman sekalipun. 2. Alice membangkitkan bilangan bulat acak x yang besar dan mengirim hasil perhitungan berikut kepada Bob: X = P x mod Q . 3. Bob membangkitkan bilangan bulat acak y yang besar dan mengirim hasil perhitungan berikut kepada Alice : Y = P y mod Q . 4. Alice menghitung K = Y x mod Q . 5. Bob menghitung K’ = X y mod Q . Jika berhitungan dilakukan dengan benar maka K = K’. Dengan demikian Alice dan Bob telah memiliki sebuah kunci yang sama tanpa diketahui pihak lain. Gambar 2.5 mendeskripsikan diagram protokol pertukaran kunci Diffie- Hellman: ALICE P,Q BOB Bangkitkan Bilangan x Bangkitkan Bilangan y Hitung X = P x mod Q Hitung X = P y mod Q Hitung Key = Y x mod Q Hitung Key = X y mod Q X Y Gambar 2.5 Pertukaran Kunci Deffie –Hellman Ramdan Mangunpraja, 2007 Kriptografi asimetris memiliki kunci enkripsi dan kunci dekripsi yang berbeda. Salah satu algoritma yang dikembangkan sesuai kriptografi asimetris adalah algoritma RSA. Algoritma ini memiliki kelebihan melakukan pemfaktoran bilangan yang besar. Universitas Sumatera Utara

2.5 Akar primitif